DSGVO
Technische und organisatorische Massnahmen (DSG)
Definitionen: siehe https://www.fedlex.admin.ch /eli/cc/2022/568/de#art_3
1. Zugriffskontrolle
-
1. Zur Verhinderung von unbefugtem Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems.
-
Bei internen Systemen des Auftragnehmers
-
Schutz vor unberechtigten Zugriffen durch regelmässige Sicherheitsupdates und Backups
-
Standardprozess für Berechtigungsvergabe
-
Protokollierung von Zugriffen
-
periodische Überprüfung der vergebenen Berechtigungen
2. Zugangskontrolle
-
Schutz vor unbefugtem Zutritt zu Datenbearbeitungsanlagen:
-
Dokumentierte Schlüssel- oder -Chipkartenvergabe
-
Elektrische Türöffner mit Zutrittsstatistik
-
Alarmanlagen
-
Videoüberwachung
-
Bei Hauptauftrag Webhosting & Managed Server (auf Systemebende)
-
Schutz vor unbefugter Systembenutzung
-
Kennwortschutz (einschliesslich entsprechender Policy)
-
Zugriff nur für Mitarbeiter von Auftragnehmer
-
Automatische Sperrmechanismen sofern möglich
Klassifikationsschema für Daten:
Aufgrund gesetzlicher Verpflichtungen oder Selbsteinschätzung (geheim/vertraulich/intern/öffentlich).
3. Benutzerkontrolle
Bei internen Systemen des Auftragnehmers
-
Eingabe der Daten durch den Auftraggeber oder berechtigte Mitarbeiter des Auftragnehmers
-
Protokollierung von Änderungen Bei Hauptauftrag Webhosting & Managed Server
-
Eingabe der Daten durch den Auftraggeber oder berechtigte Mitarbeiter des Auftragnehmers
-
Protokollierung von Änderungen Bei Hauptauftrag Dedicated Server & Cloudserver
-
Die Verantwortung der Eingabekontrolle liegt beim Auftraggeber
-
Feststellung, ob und von wem personenbezogene Daten in Datenbearbeitungssysteme
eingegeben, verändert oder entfernt worden sind (sofern möglich)
4. Benutzerkontrolle
Datensicherung:
- Bei internen Systemen des Auftragnehmers
-
Physikalische oder logische Trennung der Daten
-
Datensicherung physikalisch oder logisch getrennt von Ursprungsdaten
Bei Hauptauftrag Webhosting & Managed Server
-
Physikalische oder logische Trennung der Daten
-
Datensicherung physikalisch oder logisch getrennt von Ursprungsdaten Bei Hauptauftrag Dedicated Server & Cloudserver
-
Die Verantwortung der Trennungskontrolle liegt beim Auftraggeber
5. Speicherkontrolle
Verordnung: unbefugte Personen Personendaten im Speicher nicht speichern, lesen, ändern, löschen oder vernichten können (Speicherkontrolle)
6. Transportkontrolle
Die Verbindung zwischen dem Client und dem Webserver ist nach dem neusten Stand der Technik SSL-verschlüsselt.
7. Wiederherstellung
-
Rasche Wiederherstellbarkeit (sofern Backups verfügbar & im betroffenen Produkt enthalten)
-
Löschungsfristen: Sowohl für Daten selbst als auch Metadaten wie Logfiles.
8. Verfügbarkeit
Verfügbarkeitskontrolle
-
Bei internen Systemen des Auftragnehmers
-
Tägliche Sicherung aller relevanten Daten
-
Festplattenspiegelung
-
Monitoring aller relevanten Systeme
-
unterbrechungsfreie Stromversorgung (USV)
-
Virenschutz, Firewall, SPAM-Filter
-
Meldewege und Notfallpläne
-
Security Checks auf Infrastruktur- und Applikationsebene
-
Standardprozesse bei Wechsel/Ausscheiden von Mitarbeitern
-
Bei Hauptauftrag Webhosting & Managed Server
-
Tägliche Sicherung aller relevanten Daten (sofern im Angebot enthalten / gebucht)
-
Festplattenspiegelung
-
Monitoring aller relevanten Systeme
-
unterbrechungsfreie Stromversorgung (USV)
-
Virenschutz, Firewall, SPAM-Filter (sofern im Angebot enthalten / gebucht)
-
Meldewege und Notfallpläne
-
Security Checks auf Infrastruktur- und Applikationsebene
-
Standardprozesse bei Wechsel/Ausscheiden von Mitarbeitern
Bei Hauptauftrag Dedicated Server & Cloudserver
-
Die Verantwortung der Datensicherung liegt beim Auftraggeber
-
unterbrechungsfreie Stromversorgung (USV)
9. Zuverlässigkeit
Die Applikation generiert Fehlerprotokolle (Logs), um Fehlfunktionen zu melden.
10. Datenintegrität
Weitergabekontrolle:
Zur Verhinderung von unbefugtem Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport.
-
Mitarbeiter werden regelmässig im Datenschutzrecht geschult
-
Mitarbeiter sind auf das Datengeheimnis verpflichtet
11. Systemsicherheit
Das Betriebssystem und die weiteren Softwarekomponenten werden regelmässig auf dem neusten Stand gehalten.
12. Eingabekontrolle
Die Applikation loggt User und Aktion. Jeder Benutzer muss Eingeloggt sein und hat genau definierte Berechtigungen.
13. Bekanntgabekontrolle
-
Die Übertragung von Daten erfolgt grundsätzlich immer mit einer sicheren Verschlüsselung. Das gilt besonders für personenbezogene Daten.
-
Privilegierte Handlungen zu Verwaltungs-zwecken, bspw. um Migrationen vorzu-nehmen, können nur über SSH erfolgen. Einen SSH Zugang mit solchen Berechti-gungen hat nur ein kleiner Mitarbeiter-kreis.
-
Alle privilegierten Handlungen auf Systemebene werden protokolliert (Activity Log), die Protokollierung kann auch auf Applikationsebene erfolgen.
-
Schutzwürdige Dokumente dürfen nur verschlüsselt versandt werden (bspw. komprimiert per Mail mit Passwortschutz, wobei das Passwort separat über einen anderen Kanal mitgeteilt werden muss).
14. Erkennung und Beseitigung von Verletzungen der Datensicherheit